Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Si supponga di avere un ambiente con requisiti di rete rigidi o firewall che limitano il traffico a indirizzi IP specifici. Se usi connettori gestiti o connettori personalizzati in App per la logica di Azure o Microsoft Power Platform, l'ambiente o il firewall deve consentire l'accesso agli indirizzi IP in uscita utilizzati da questi connettori nell'area del data center. In caso contrario, le richieste inviate da questi connettori non funzioneranno.
Quando si configurano le regole di accesso al firewall, fai attenzione ai numeri di porta. La maggior parte dei connettori funziona con il protocollo HTTPS e utilizza la porta HTTPS 443 predefinita. Tuttavia, alcuni connettori potrebbero utilizzare altri numeri di porte e protocolli ad esempio HTTP, FTP o SMTP. Esamina i seguenti elementi consigliati per configurare le regole in entrata del firewall come segue:
- Per la porta di destinazione (locale), utilizza la porta appropriata per il protocollo di rete.
- Per la porta di origine (remota), utilizza ANY/ALL.
Il modo migliore per ottenere gli elenchi più aggiornati di indirizzi IP in uscita e tag di servizio consiste nell'usare l'API di individuazione dei tag di servizio a livello di programmazione. In alternativa, gli elenchi scaricabili sono disponibili per i cloud pubblici di Azure, Azure US Government, Microsoft Azure gestiti da 21Vianet e Azure Germania.
Nota
Si consiglia di aggiornare gli indirizzi IP consentiti elencati nei firewall in entrata almeno ogni 90 giorni.
Nota
I servizi di App per la logica di Azure e Microsoft Power Platform dispongono di aree del data center specifiche.
Importante
Se per l'ambiente sono presenti firewall o altre restrizioni di rete, i gruppi di sicurezza di rete devono consentire i tag di servizio dell'area geografica appropriata oppure gli intervalli IP appropriati devono essere aggiunti agli elenchi consentiti.
Importante
Quando si usano connettori predefiniti (ad esempio il connettore HTTP) per effettuare richieste in uscita, gli indirizzi IP in uscita possono provenire da App per la logica o servizi Power Automate, tag di servizio per le app per la logica e tag di servizio per Servizi Power Automate e tutti gli intervalli IP necessari devono essere inseriti nell'elenco degli elementi consentiti.
App per la logica di Azure
Prima di iniziare a configurare le regole di accesso del firewall per App per la logica di Azure, esaminare le seguenti considerazioni:
App per la logica di Azure dispone anche di indirizzi IP in ingresso e in uscita che richiedono l'accesso. Per ulteriori informazioni, consulta App per la logica di Azure - Considerazioni sulla configurazione dell'indirizzo IP del firewall.
Per Azure China 21Vianet, gli indirizzi IP fissi o riservati non sono disponibili per i connettori gestiti e per i connettori personalizzati nelle regioni della Cina settentrionale e orientale. Tuttavia, sono disponibili nelle regioni Cina settentrionale 2 e Cina orientale 2.
Se i tuoi flussi di lavoro sono standard e vengono eseguiti nell'ambiente di App per la logica di Azure a tenant singolo, sono necessari nomi di dominio completi (FQDN) per le tue connessioni. Per ulteriori informazioni, consulta le sezioni corrispondenti negli articoli seguenti:
Se crei e usi regole di sicurezza, puoi ridurre la complessità usando tag del servizio. In questo modo, non è necessario specificare in modo esplicito i prefissi dell'indirizzo IP per ciascuna area. I tag del servizio funzionano in tutte le aree in cui è disponibile App per la logica di Azure.
Per altre informazioni sui tag di servizio, vedi Tag di servizio della rete virtuale.
Il tag
AzureConnectors
rappresenta i prefissi di indirizzo IP usati dai connettori gestiti per effettuare chiamate in uscita ai rispettivi servizi. Lo stesso tag del servizio rappresenta anche i prefissi di indirizzo IP usati da alcuni connettori gestiti per eseguire callback di webhook in entrata ad App per la logica di Azure. Ogni area dispone anche di un tag del servizioAzureConnectors.[region]
specifico. È possibile usare lo stesso tag del servizio per includere tutti i prefissi di indirizzo IP usati dai connettori gestiti.Ad esempio, i connettori gestiti seguenti effettuano callback webhook in ingresso al servizio App per la logica di Azure: Adobe Creative Cloud, Adobe Sign, Adobe Sign Demo, Adobe Sign Preview, Adobe Sign Stage, Azure Sentinel, Business Central, Calendly, Common Data Service, DocuSign, DocuSign Demo, Dynamics 365 for Fin & Ops, LiveChat, Office 365 Outlook, Outlook.com, Parserr, SAP*, Shifts for Microsoft Teams, Teamwork Projects e Typeform.
Area geografica | Tag di servizio |
---|---|
Australia orientale | AzureConnectors.AustraliaEast |
Australia sud-orientale | AzureConnectors.AustraliaSoutheast |
Brasile meridionale | AzureConnectors.BrazilSouth |
Brasile meridionale | AzureConnectors.BrazilSoutheast |
Canada centrale | AzureConnectors.CanadaCentral |
Canada orientale | AzureConnectors.CanadaEast |
India centrale | AzureConnectors.CentralIndia |
Stati Uniti centrali | AzureConnectors.CentralUS |
Stati Uniti centrali (EUAP) | AzureConnectors.CentralUSEUAP |
Cina orientale 2 | AzureConnectors.ChinaEast2 |
Cina orientale 3 | AzureConnectors.ChinaEast3 |
Cina settentrionale 2 | AzureConnectors.ChinaNorth2 |
Cina settentrionale 3 | AzureConnectors.ChinaNorth3 |
Asia orientale | AzureConnectors.EastAsia |
Stati Uniti orientali | AzureConnectors.EastUS |
Stati Uniti orientali 2 | AzureConnectors.EastUS2 |
Stati Uniti orientali 2 (EUAP) | AzureConnectors.EastUS2EUAP |
Francia centrale | AzureConnectors.FranceCentral |
Francia meridionale | AzureConnectors.FranceSouth |
Germania settentrionale | AzureConnectors.GermanyNorth |
Germania centro-occidentale | AzureConnectors.GermanyWestCentral |
Indonesia centrale | AzureConnectors.IndonesiaCentral |
Israele centrale | AzureConnectors.IsraelCentral |
Italia settentrionale | AzureConnectors.ItalyNorth |
Giappone orientale | AzureConnectors.JapanEast |
Giappone occidentale | AzureConnectors.JapanWest |
India occidentale Jio | AzureConnectors.JioIndiaWest |
Corea centrale | AzureConnectors.KoreaCentral |
Corea meridionale | AzureConnectors.KoreaSouth |
Malesia occidentale | AzureConnectors.MalaysiaWest |
Messico centrale | AzureConnectors.MexicoCentral |
Stati Uniti centro-settentrionali | AzureConnectors.NorthCentralUS |
Europa settentrionale | AzureConnectors.NorthEurope |
Norvegia orientale | AzureConnectors.NorwayEast |
Norvegia occidentale | AzureConnectors.NorwayWest |
Polonia Centrale | AzureConnectors.PolandCentral |
Qatar centrale | AzureConnectors.QatarCentral |
Sudafrica settentrionale | AzureConnectors.SouthAfricaNorth |
Sudafrica occidentale | AzureConnectors.SouthAfricaWest |
Stati Uniti centro-meridionali | AzureConnectors.SouthCentralUS |
India meridionale | AzureConnectors.SouthIndia |
Asia sud-orientale | AzureConnectors.SoutheastAsia |
Spagna centrale | AzureConnectors.SpainCentral |
Svezia centrale | AzureConnectors.SwedenCentral |
Svizzera settentrionale | AzureConnectors.SwitzerlandNorth |
Svizzera occidentale | AzureConnectors.SwitzerlandWest |
Taiwan settentrionale | AzureConnectors.TaiwanNorth |
Emirati Arabi Uniti centrali | AzureConnectors.UAECentral |
Emirati Arabi Uniti settentrionali | AzureConnectors.UAENorth |
Regno Unito meridionale | AzureConnectors.UKSouth |
Regno Unito occidentale | AzureConnectors.UKWest |
Stati Uniti centro-occidentali | AzureConnectors.WestCentralUS |
Europa occidentale | AzureConnectors.WestEurope |
India occidentale | AzureConnectors.WestIndia |
Stati Uniti occidentali | AzureConnectors.WestUS |
Stati Uniti occidentali 2 | AzureConnectors.WestUS2 |
Stati Uniti occidentali 3 | AzureConnectors.WestUS3 |
US DoD Central | AzureConnectors.USDoDCentral |
US DoD East | AzureConnectors.USDoDEast |
US Gov Arizona | AzureConnectors.USGovArizona |
US Gov Texas | AzureConnectors.USGovTexas |
US Gov Virginia | AzureConnectors.USGovVirginia |
Power Platform
Le richieste di Power Platform usano indirizzi IP o tag del servizio che dipendono dall'area geografica e dall'ambiente in cui si trova l'app o il flusso. Per facilitare le richieste di Power Platform, aggiungi gli indirizzi IP designati o i tag di servizio nell'elenco degli elementi consentiti. Per altre informazioni sui tag di servizio, vedi Tag di servizio della rete virtuale.
Importante
Per ridurre al minimo l'impatto delle modifiche future, inserisci nella lista di autorizzazione il tag di servizio PowerPlatformPlex regionale insieme ai tag AzureConnectors esistenti.
Importante
Quando si usano connettori predefiniti (ad esempio il connettore HTTP) per effettuare richieste in uscita, gli indirizzi IP in uscita possono provenire da App per la logica o servizi Power Automate, tag di servizio per le app per la logica e tag di servizio per Servizi Power Automate e tutti gli intervalli IP necessari devono essere inseriti nell'elenco degli elementi consentiti.
Importante
Tutti i tag di servizio associati a un'area geografica del flusso devono essere inseriti nell'elenco degli elementi consentiti, indipendentemente dalla posizione delle risorse di destinazione.
Area geografica (regione con più tenant) | Tag di servizio |
---|---|
Asia | AzureConnectors.EastAsia AzureConnectors.SoutheastAsia |
Australia | AzureConnectors.AustraliaCentral AzureConnectors.AustraliaCentral2 AzureConnectors.AustraliaEast AzureConnectors.AustraliaSoutheast |
Brasile | AzureConnectors.BrazilEast AzureConnectors.BrazilSoutheast AzureConnectors.BrazilSouth |
Canada | AzureConnectors.CanadaCentral AzureConnectors.CanadaEast |
Cina | AzureConnectors.ChinaEast2 AzureConnectors.ChinaEast3 AzureConnectors.ChinaNorth2 AzureConnectors.ChinaNorth3 |
Europa | AzureConnectors.NorthEurope AzureConnectors.WestEurope |
Francia | AzureConnectors.FranceCentral AzureConnectors.FranceSouth |
Germania | AzureConnectors.GermanyCentral AzureConnectors.GermanyNorthEast AzureConnectors.GermanyNorth AzureConnectors.GermanyWestCentral |
India | AzureConnectors.CentralIndia AzureConnectors.JioIndiaCentral AzureConnectors.JioIndiaWest AzureConnectors.SouthIndia AzureConnectors.WestIndia |
Giappone | AzureConnectors.JapanEast AzureConnectors.JapanWest |
Corea del Sud | AzureConnectors.KoreaCentral AzureConnectors.KoreaSouth |
Norvegia | AzureConnectors.NorwayEast AzureConnectors.NorwayWest |
Singapore | AzureConnectors.SoutheastAsia |
Sudafrica | AzureConnectors.SouthAfricaNorth AzureConnectors.SouthAfricaWest |
Svezia | AzureConnectors.SwedenCentral |
Svizzera | AzureConnectors.SwitzerlandNorth AzureConnectors.SwitzerlandWest |
Emirati Arabi Uniti | AzureConnectors.UAECentral AzureConnectors.UAENorth |
Regno Unito | AzureConnectors.UKNorth AzureConnectors.UKSouth AzureConnectors.UKSouth2 AzureConnectors.UKWest |
Stati Uniti (Anteprima) | AzureConnectors.WestCentralUS AzureConnectors.WestUS2 |
Stati Uniti | AzureConnectors.NorthCentralUS AzureConnectors.SouthCentralUS AzureConnectors.CentralUS AzureConnectors.EastUS AzureConnectors.EastUS2 AzureConnectors.WestUS AzureConnectors.WestUS2 AzureConnectors.WestUS3 |
Governo degli Stati Uniti (GCC) | AzureConnectors.USGovArizona AzureConnectors.USGovIowa AzureConnectors.USGovTexas AzureConnectors.USGovVirginia |
Governo degli Stati Uniti (GCC High) | AzureConnectors.USGovArizona AzureConnectors.USGovTexas AzureConnectors.USGovVirginia |
Dipartimento della Difesa (DoD) in Azure per enti pubblici | AzureConnectors.USDoDCentral AzureConnectors.USDoDEast |